claude-scionos 4.1.9 → 4.2.0

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
package/README.fr.md CHANGED
@@ -7,10 +7,10 @@ _[🇬🇧 Read in English](./README.md)_
7
7
  ## Points clés
8
8
 
9
9
  - lancement guidé pour les nouveaux utilisateurs
10
- - `--strategy` pour choisir une stratégie sans menu
11
- - `--service llm` pour l'accès RouterLab LLM sur invitation
12
- - `--no-prompt` pour l'automatisation et la CI
13
- - `--list-strategies` pour voir les routes disponibles
10
+ - `--strategy` pour choisir une stratégie sans menu
11
+ - `--service llm` pour l'accès RouterLab LLM sur invitation
12
+ - `--no-prompt` pour l'automatisation et la CI
13
+ - `--list-strategies` pour voir les routes disponibles
14
14
  - `doctor` pour diagnostiquer rapidement un poste client
15
15
  - `auth login|status|change|logout|test` pour gérer le token
16
16
  - proxy local lancé uniquement si une stratégie mappée est choisie
@@ -18,8 +18,8 @@ _[🇬🇧 Read in English](./README.md)_
18
18
  ## Prérequis
19
19
 
20
20
  - Node.js 22 ou plus
21
- - un token RouterLab depuis [routerlab.ch/keys](https://routerlab.ch/keys)
22
- - ou un token d'invitation pour `--service llm`
21
+ - un token RouterLab depuis [routerlab.ch/keys](https://routerlab.ch/keys)
22
+ - ou un token d'invitation pour `--service llm`
23
23
  - sous Windows, Git Bash doit être installé pour Claude Code
24
24
 
25
25
  ## Installation
@@ -48,52 +48,52 @@ npx claude-scionos
48
48
  Commandes utiles :
49
49
 
50
50
  ```bash
51
- npx claude-scionos --list-strategies
52
- npx claude-scionos doctor
53
- npx claude-scionos auth login
54
- npx claude-scionos auth login --service llm
55
- npx claude-scionos auth test
56
- npx claude-scionos --strategy aws
57
- npx claude-scionos --service llm --strategy claude-glm-5
58
- npx claude-scionos --strategy aws --no-prompt -p "Résume ce dépôt"
59
- ```
60
-
61
- ## Services
62
-
63
- - le comportement par défaut utilise `https://routerlab.ch`
64
- - `--service llm` bascule le lanceur vers `https://llm.routerlab.ch`
65
- - `llm` est prévu pour un accès sur invitation
66
- - les tokens enregistrés avec `auth login --service llm` sont stockés séparément du token RouterLab par défaut
67
- - `llm` expose pour l'instant `claude-glm-5`, `claude-gpt-5.4` et `claude-qwen3.6-plus`
68
- - `routerlab` expose aussi `claude-gpt-5.4`
69
-
70
- ## Stratégies
71
-
72
- - `default` : utilise Claude Code normalement sans proxy local
73
- - `aws` : remappe les familles de modèles Claude vers les variantes Claude AWS de RouterLab
74
- - `claude-glm-5` : force toutes les requêtes vers `claude-glm-5`
75
- - `claude-minimax-m2.5` : force toutes les requêtes vers `claude-minimax-m2.5`
76
- - `claude-gpt-5.4` : force toutes les requêtes vers `claude-gpt-5.4`
77
- - `claude-qwen3.6-plus` : force toutes les requêtes vers `claude-qwen3.6-plus`
78
-
79
- Utilise `--list-strategies` pour voir les stratégies disponibles pour le service choisi et leur disponibilité réelle quand un token est disponible.
51
+ npx claude-scionos --list-strategies
52
+ npx claude-scionos doctor
53
+ npx claude-scionos auth login
54
+ npx claude-scionos auth login --service llm
55
+ npx claude-scionos auth test
56
+ npx claude-scionos --strategy aws
57
+ npx claude-scionos --service llm --strategy claude-glm-5
58
+ npx claude-scionos --strategy aws --no-prompt -p "Résume ce dépôt"
59
+ ```
60
+
61
+ ## Services
62
+
63
+ - le comportement par défaut utilise `https://routerlab.ch`
64
+ - `--service llm` bascule le lanceur vers `https://llm.routerlab.ch`
65
+ - `llm` est prévu pour un accès sur invitation
66
+ - les tokens enregistrés avec `auth login --service llm` sont stockés séparément du token RouterLab par défaut
67
+ - `llm` expose pour l'instant `claude-glm-5`, `claude-gpt-5.4` et `claude-qwen3.6-plus`
68
+ - `routerlab` expose aussi `claude-gpt-5.4`
69
+
70
+ ## Stratégies
71
+
72
+ - `default` : utilise Claude Code normalement sans proxy local
73
+ - `aws` : remappe les familles de modèles Claude vers les variantes Claude AWS de RouterLab
74
+ - `claude-glm-5` : force toutes les requêtes vers `claude-glm-5`
75
+ - `claude-minimax-m2.5` : force toutes les requêtes vers `claude-minimax-m2.5`
76
+ - `claude-gpt-5.4` : force toutes les requêtes vers `claude-gpt-5.4`
77
+ - `claude-qwen3.6-plus` : force toutes les requêtes vers `claude-qwen3.6-plus`
78
+
79
+ Utilise `--list-strategies` pour voir les stratégies disponibles pour le service choisi et leur disponibilité réelle quand un token est disponible.
80
80
 
81
81
  ## Gestion du token
82
82
 
83
83
  Ordre de résolution du token :
84
84
 
85
- 1. `ANTHROPIC_AUTH_TOKEN`
86
- 2. stockage local sécurisé via `claude-scionos auth login`
87
- 3. stockage local sécurisé spécifique au service via `claude-scionos auth login --service llm`
88
- 4. saisie manuelle en mode guidé
85
+ 1. `ANTHROPIC_AUTH_TOKEN`
86
+ 2. stockage local sécurisé via `claude-scionos auth login`
87
+ 3. stockage local sécurisé spécifique au service via `claude-scionos auth login --service llm`
88
+ 4. saisie manuelle en mode guidé
89
+
90
+ Backends de stockage sécurisés :
91
+
92
+ - Windows : fichier local chiffré via DPAPI, lié à l'utilisateur courant
93
+ - macOS : Keychain
94
+ - Linux : Secret Service via `secret-tool`
89
95
 
90
- Backends de stockage sécurisés :
91
-
92
- - Windows : fichier local chiffré via DPAPI, lié à l'utilisateur courant
93
- - macOS : Keychain
94
- - Linux : Secret Service via `secret-tool`
95
-
96
- Sous Windows, `claude-scionos` laisse maintenant PowerShell gérer uniquement le chiffrement et le déchiffrement DPAPI, tandis que Node.js écrit et lit directement le fichier sécurisé. Cela corrige le cas où le fichier du token était créé mais restait vide. Si un ancien fichier local est vide ou corrompu, `claude-scionos` le traite comme absent au lieu d'essayer de l'utiliser. Il faut relancer `claude-scionos auth login` pour enregistrer un nouveau token.
96
+ Sous Windows, `claude-scionos` laisse maintenant PowerShell gérer uniquement le chiffrement et le déchiffrement DPAPI, tandis que Node.js écrit et lit directement le fichier sécurisé. Cela corrige le cas où le fichier du token était créé mais restait vide. Si un ancien fichier local est vide ou corrompu, `claude-scionos` le traite comme absent au lieu d'essayer de l'utiliser. Il faut relancer `claude-scionos auth login` pour enregistrer un nouveau token.
97
97
 
98
98
  Gestion du token :
99
99
 
@@ -105,11 +105,11 @@ claude-scionos auth logout
105
105
  claude-scionos auth test
106
106
  ```
107
107
 
108
- ## Ce que veulent dire `--strategy` et `--no-prompt`
109
-
110
- - `--strategy <value>` évite le menu interactif et choisit directement la route
111
- - `--service <value>` change la cible RouterLab. `routerlab` reste le défaut et `llm` est réservé à l'accès sur invitation
112
- - `--no-prompt` désactive toutes les questions interactives
108
+ ## Ce que veulent dire `--strategy` et `--no-prompt`
109
+
110
+ - `--strategy <value>` évite le menu interactif et choisit directement la route
111
+ - `--service <value>` change la cible RouterLab. `routerlab` reste le défaut et `llm` est réservé à l'accès sur invitation
112
+ - `--no-prompt` désactive toutes les questions interactives
113
113
 
114
114
  Quand `--no-prompt` est utilisé, le lanceur doit déjà avoir un token via `ANTHROPIC_AUTH_TOKEN` ou via le stockage sécurisé.
115
115
 
@@ -132,14 +132,14 @@ Le wrapper transmet les arguments Claude Code habituels. Le proxy local n'est la
132
132
 
133
133
  `claude-scionos doctor` doit être la première commande à lancer quand un client signale un problème.
134
134
 
135
- Cas courants :
136
-
137
- - `Claude Code CLI not found` : installer `@anthropic-ai/claude-code`
138
- - `Git Bash is required on Windows` : installer Git for Windows
139
- - `ANTHROPIC_AUTH_TOKEN ... is required when using --no-prompt` : définir la variable d'environnement ou stocker le token au préalable
140
- - `Secure token file was created but no encrypted content was written` : mettre à jour vers `4.1.9` ou plus récent, puis relancer `claude-scionos auth login`
141
- - `Stored token` est indiqué comme absent sous Windows alors qu'un login a déjà été fait : relancer `claude-scionos auth login`, car le fichier DPAPI local peut être vide ou corrompu
142
- - `secret-tool not found` : installer un client Secret Service sous Linux ou utiliser la variable d'environnement
135
+ Cas courants :
136
+
137
+ - `Claude Code CLI not found` : installer `@anthropic-ai/claude-code`
138
+ - `Git Bash is required on Windows` : installer Git for Windows
139
+ - `ANTHROPIC_AUTH_TOKEN ... is required when using --no-prompt` : définir la variable d'environnement ou stocker le token au préalable
140
+ - `Secure token file was created but no encrypted content was written` : mettre à jour vers `4.2.0` ou plus récent, puis relancer `claude-scionos auth login`
141
+ - `Stored token` est indiqué comme absent sous Windows alors qu'un login a déjà été fait : relancer `claude-scionos auth login`, car le fichier DPAPI local peut être vide ou corrompu
142
+ - `secret-tool not found` : installer un client Secret Service sous Linux ou utiliser la variable d'environnement
143
143
 
144
144
  ## Développement
145
145
 
package/README.md CHANGED
@@ -7,10 +7,10 @@ _[🇫🇷 Lire en français](./README.fr.md)_
7
7
  ## Highlights
8
8
 
9
9
  - Guided launch for first-time users
10
- - `--strategy` to preselect a routing strategy
11
- - `--service llm` for invitation-only RouterLab LLM access
12
- - `--no-prompt` for automation and CI
13
- - `--list-strategies` to inspect available routes
10
+ - `--strategy` to preselect a routing strategy
11
+ - `--service llm` for invitation-only RouterLab LLM access
12
+ - `--no-prompt` for automation and CI
13
+ - `--list-strategies` to inspect available routes
14
14
  - `doctor` to diagnose local setup quickly
15
15
  - `auth login|status|change|logout|test` for secure token management
16
16
  - Local proxy only when a mapped strategy is selected
@@ -18,8 +18,8 @@ _[🇫🇷 Lire en français](./README.fr.md)_
18
18
  ## Requirements
19
19
 
20
20
  - Node.js 22 or later
21
- - A RouterLab token from [routerlab.ch/keys](https://routerlab.ch/keys)
22
- - Or an invitation token for `--service llm`
21
+ - A RouterLab token from [routerlab.ch/keys](https://routerlab.ch/keys)
22
+ - Or an invitation token for `--service llm`
23
23
  - On Windows, Git Bash must be installed for Claude Code
24
24
 
25
25
  ## Installation
@@ -48,52 +48,52 @@ npx claude-scionos
48
48
  Useful commands:
49
49
 
50
50
  ```bash
51
- npx claude-scionos --list-strategies
52
- npx claude-scionos doctor
53
- npx claude-scionos auth login
54
- npx claude-scionos auth login --service llm
55
- npx claude-scionos auth test
56
- npx claude-scionos --strategy aws
57
- npx claude-scionos --service llm --strategy claude-glm-5
58
- npx claude-scionos --strategy aws --no-prompt -p "Summarize this repo"
59
- ```
60
-
61
- ## Services
62
-
63
- - Default behavior uses `https://routerlab.ch`
64
- - `--service llm` switches the launcher to `https://llm.routerlab.ch`
65
- - `llm` is intended for invitation-only access
66
- - Tokens stored with `auth login --service llm` are kept separate from the default RouterLab token
67
- - `llm` currently exposes `claude-glm-5`, `claude-gpt-5.4`, and `claude-qwen3.6-plus`
68
- - `routerlab` also exposes `claude-gpt-5.4`
69
-
70
- ## Strategies
71
-
72
- - `default`: use Claude Code normally without the local proxy
73
- - `aws`: remap Claude model families to RouterLab AWS-backed Claude variants
74
- - `claude-glm-5`: force all requests to `claude-glm-5`
75
- - `claude-minimax-m2.5`: force all requests to `claude-minimax-m2.5`
76
- - `claude-gpt-5.4`: force all requests to `claude-gpt-5.4`
77
- - `claude-qwen3.6-plus`: force all requests to `claude-qwen3.6-plus`
78
-
79
- Use `--list-strategies` to see the strategies available for the selected service and their live availability when a token is available.
51
+ npx claude-scionos --list-strategies
52
+ npx claude-scionos doctor
53
+ npx claude-scionos auth login
54
+ npx claude-scionos auth login --service llm
55
+ npx claude-scionos auth test
56
+ npx claude-scionos --strategy aws
57
+ npx claude-scionos --service llm --strategy claude-glm-5
58
+ npx claude-scionos --strategy aws --no-prompt -p "Summarize this repo"
59
+ ```
60
+
61
+ ## Services
62
+
63
+ - Default behavior uses `https://routerlab.ch`
64
+ - `--service llm` switches the launcher to `https://llm.routerlab.ch`
65
+ - `llm` is intended for invitation-only access
66
+ - Tokens stored with `auth login --service llm` are kept separate from the default RouterLab token
67
+ - `llm` currently exposes `claude-glm-5`, `claude-gpt-5.4`, and `claude-qwen3.6-plus`
68
+ - `routerlab` also exposes `claude-gpt-5.4`
69
+
70
+ ## Strategies
71
+
72
+ - `default`: use Claude Code normally without the local proxy
73
+ - `aws`: remap Claude model families to RouterLab AWS-backed Claude variants
74
+ - `claude-glm-5`: force all requests to `claude-glm-5`
75
+ - `claude-minimax-m2.5`: force all requests to `claude-minimax-m2.5`
76
+ - `claude-gpt-5.4`: force all requests to `claude-gpt-5.4`
77
+ - `claude-qwen3.6-plus`: force all requests to `claude-qwen3.6-plus`
78
+
79
+ Use `--list-strategies` to see the strategies available for the selected service and their live availability when a token is available.
80
80
 
81
81
  ## Token Handling
82
82
 
83
83
  Token resolution order:
84
84
 
85
- 1. `ANTHROPIC_AUTH_TOKEN`
86
- 2. Secure local storage from `claude-scionos auth login`
87
- 3. Service-specific secure local storage from `claude-scionos auth login --service llm`
88
- 4. Manual prompt in guided mode
85
+ 1. `ANTHROPIC_AUTH_TOKEN`
86
+ 2. Secure local storage from `claude-scionos auth login`
87
+ 3. Service-specific secure local storage from `claude-scionos auth login --service llm`
88
+ 4. Manual prompt in guided mode
89
+
90
+ Secure storage backends:
91
+
92
+ - Windows: DPAPI-encrypted local file bound to the current user
93
+ - macOS: Keychain
94
+ - Linux: Secret Service via `secret-tool`
89
95
 
90
- Secure storage backends:
91
-
92
- - Windows: DPAPI-encrypted local file bound to the current user
93
- - macOS: Keychain
94
- - Linux: Secret Service via `secret-tool`
95
-
96
- On Windows, `claude-scionos` now lets PowerShell handle only DPAPI encryption and decryption, while Node.js writes and reads the secure token file directly. This fixes the case where the secure token file was created but left empty. If an older file is empty or corrupted, `claude-scionos` treats it as missing instead of trying to use it. Run `claude-scionos auth login` again to store a fresh token.
96
+ On Windows, `claude-scionos` now lets PowerShell handle only DPAPI encryption and decryption, while Node.js writes and reads the secure token file directly. This fixes the case where the secure token file was created but left empty. If an older file is empty or corrupted, `claude-scionos` treats it as missing instead of trying to use it. Run `claude-scionos auth login` again to store a fresh token.
97
97
 
98
98
  Manage the token with:
99
99
 
@@ -105,11 +105,11 @@ claude-scionos auth logout
105
105
  claude-scionos auth test
106
106
  ```
107
107
 
108
- ## What `--strategy` and `--no-prompt` mean
109
-
110
- - `--strategy <value>` skips the interactive strategy menu and selects the route directly
111
- - `--service <value>` switches between RouterLab targets. `routerlab` is the default and `llm` is invitation-only
112
- - `--no-prompt` disables every interactive question
108
+ ## What `--strategy` and `--no-prompt` mean
109
+
110
+ - `--strategy <value>` skips the interactive strategy menu and selects the route directly
111
+ - `--service <value>` switches between RouterLab targets. `routerlab` is the default and `llm` is invitation-only
112
+ - `--no-prompt` disables every interactive question
113
113
 
114
114
  When `--no-prompt` is used, the launcher must already have a token from `ANTHROPIC_AUTH_TOKEN` or secure storage.
115
115
 
@@ -132,14 +132,14 @@ The wrapper forwards regular Claude Code flags and arguments. The local proxy is
132
132
 
133
133
  `claude-scionos doctor` should be the first command to run when a client reports an issue.
134
134
 
135
- Common cases:
136
-
137
- - `Claude Code CLI not found`: install `@anthropic-ai/claude-code`
138
- - `Git Bash is required on Windows`: install Git for Windows
139
- - `ANTHROPIC_AUTH_TOKEN ... is required when using --no-prompt`: set the environment variable or store the token first
140
- - `Secure token file was created but no encrypted content was written`: update to `4.1.9` or later, then re-run `claude-scionos auth login`
141
- - `Stored token` is missing on Windows even though you already logged in: re-run `claude-scionos auth login` because the local DPAPI token file may be empty or corrupted
142
- - `secret-tool not found`: install a Secret Service client on Linux or rely on the environment variable
135
+ Common cases:
136
+
137
+ - `Claude Code CLI not found`: install `@anthropic-ai/claude-code`
138
+ - `Git Bash is required on Windows`: install Git for Windows
139
+ - `ANTHROPIC_AUTH_TOKEN ... is required when using --no-prompt`: set the environment variable or store the token first
140
+ - `Secure token file was created but no encrypted content was written`: update to `4.2.0` or later, then re-run `claude-scionos auth login`
141
+ - `Stored token` is missing on Windows even though you already logged in: re-run `claude-scionos auth login` because the local DPAPI token file may be empty or corrupted
142
+ - `secret-tool not found`: install a Secret Service client on Linux or rely on the environment variable
143
143
 
144
144
  ## Development
145
145